Contas roubadas da Google Cloud são usadas para minerar criptomoedas

·1 min de leitura

O Google, na última quarta-feira (24), alertou que contas do Google Cloud estão sendo invadidas por conta de seus intensos poderes computacionais, que possibilita seu uso para mineração de criptomoedas. A informação foi disponibilizada no relatório “Horizontes de Ameaças”, da própria gigante da tecnologia, que tem como objetivo ajudar organizações a manterem seus ambientes de nuvem seguros.

O Google, no relatório, afirma que 86% das 50 contas recentemente comprometidas do Google Cloud foram usadas na mineração de criptomoedas, com os programas necessários para essa ação sendo baixados, em média, 22 segundos após a invasão.

Além disso, o relatório afirma que cerca de 10% dessas contas foram utilizadas pelos criminosos para ajudar na análise de outros recursos públicos da internet em busca de possíveis vulnerabilidades de sistema, enquanto 8% foram utilizadas na execução de ataques virtuais diversos.

Além dos mineradores

<em>Google identificou outros tipos de ataque na nuvem em 2021 além da mineração de criptomoedas (Imagem: Reprodução/Pexels)</em>
Google identificou outros tipos de ataque na nuvem em 2021 além da mineração de criptomoedas (Imagem: Reprodução/Pexels)

O relatório do Google também mostra algumas outras ameaças bloqueadas pela empresa mirando o setor de computação em nuvem, como um ataque do grupo Fancy Bear que ocorreu no fim de setembro, que visava fazer vítimas a partir de phishing. Ações de criminosos virtuais financiados pela Coreia do Norte para atacar profissionais de segurança do mundo inteiro também foram impedidas durante 2021.

Para melhor proteção das plataformas de nuvem das organizações, o Google recomenda os seguintes passos:

  • Checar se credenciais de acesso não estão disponíveis em projetos públicos na internet;

  • Autenticar códigos baixados da nuvem com hashing (mapeamento dos dados para verificações de segurança), para conferir se o conteúdo não foi modificado e está sendo usado para distribuição do agente malicioso;

  • Use defesas de várias camadas, como autenticação de dois fatores, para proteger desde os arquivos armazenados até cookies de autenticação e credenciais.

Fonte: Canaltech

Trending no Canaltech:

Nosso objetivo é criar um lugar seguro e atraente onde usuários possam se conectar uns com os outros baseados em interesses e paixões. Para melhorar a experiência de participantes da comunidade, estamos suspendendo temporariamente os comentários de artigos